Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40063

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorПрус, Руслана Богданівна
dc.contributor.authorЯцюк, Світлана Миколаївна
dc.contributor.authorГлинчук, Людмила Ярославівна
dc.contributor.authorМуляр, Вадим
dc.contributor.authorPrus, Ruslana
dc.contributor.authorYatsyuk, Svitlana
dc.contributor.authorHlynchuk, Ludmila
dc.contributor.authorMulyar, Vadim
dc.date.accessioned2023-01-03T23:05:08Z-
dc.date.available2023-01-03T23:05:08Z-
dc.date.created2022-06-21
dc.date.issued2022-06-21
dc.date.submitted2022-03-22
dc.identifier.citationEconomic aspects of information protection under present large-scale cyber-attacks conditions / Ruslana Prus, Svitlana Yatsyuk, Ludmila Hlynchuk, Vadim Mulyar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 63–74.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/40063-
dc.description.abstractПроаналізовано основні атаки, які завдали невиправної шкоди підприємствам та організаціям у всьому світі за останні роки та кардинально змінили ставлення до кібератак і боротьби з ними. Систематизовано наукові й технічні передумови ситуації із забезпеченням безпеки інформаційних технологій. Обґрунтовано завдання, які стоять перед розробниками сучасних інформаційних систем. Досліджено наслідки атак на інформацію та виділено основні чинники, які впливають на фінансові втрати унаслідок порушення безпеки. Досліджено інциденти кібератаки, про зловмисників та комп’ютерні злочини, що деструктивно впливають та завдають фінансових збитків корпораціям. Зокрема досліджено втрати унаслідок порушень безпеки найвищі у США та Канаді, а найнижчі – в Бразилії та Індії. Проаналізовано, який показує, що більшість постраждалих організацій не змогла виконати базові вимоги до захисту інформації, необхідні для обмеження обсягу таких кібератак. Три основні постулати є критичними для пом'якшення таких нападів: встановлення оновлень безпеки: всі комп'ютерні системи організації (робочі станції, сервери, маршрутизатори, комутатори, програмне забезпечення тощо) та/або комп'ютерні системи мають найновіші патчі безпеки; розподіл та сегментація мережі організації, щоб звести до мінімуму можливість поширення шкідливих програм у системі організації; забезпечення в системі автоматизованого процесу створення резервних копій. На основі проведеного аналізу кіберінцидентів у роботі виділено такі пропозиції: проведення сегментації, впровадження суворого механізму авторизації, підтримки автономного та всеосяжного резервного копіювання; удосконалення комунікативних каналів, організації для отримання достовірної інформації про загрози; своєчасне відключення уражених філій від організаційної мережі під час нападу.
dc.description.abstractThe main attacks that have caused irreparable damage to enterprises and organizations around the world in recent years and radically changed the attitude to cyber-attacks and the fight against them are analyzed; systematized scientific and technical prerequisites for the security of information technology; substantiated the tasks facing the developers of modern information systems; the consequences of attacks on information are investigated and the main factors influencing financial losses due to security breaches are identified.
dc.format.extent63-74
dc.language.isoen
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 2 (106), 2022
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 2 (106), 2022
dc.relation.urihttps://tzi.ua/assets/files/НД-ТЗІ-2.5-004-99.pdf/
dc.relation.urihttps://tzi.com.ua/downloads/1.1-003-99.pdf
dc.relation.urihttps://doi.org/10.1016/S1361-3723(19)30081-8
dc.relation.urihttps://tzi.ua/assets/files/ND-TZI-2.5-004-99.pdf
dc.subjectатака
dc.subjectбезпека
dc.subjectкібератака
dc.subjectінформація
dc.subjectелектронна інформація
dc.subjectзловмисне програмне забезпечення
dc.subjectattack
dc.subjectsecurity
dc.subjectcyber attack
dc.subjectinformation
dc.subjectelectronic information
dc.subjectmalicious software
dc.titleEconomic aspects of information protection under present large-scale cyber-attacks conditions
dc.title.alternativeЕкономічні аспекти захисту інформації в умовах сучасних масштабних кібератак
dc.typeArticle
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2022
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages12
dc.subject.udc1
dc.subject.udc316.4
dc.relation.references1. Information technology. Security techniques. Information security management systems – Requirements: ISO/IEC 27001:2017
dc.relation.references2. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. Чинний від 28.04.1999. К.: ДСТСЗІ СБУ, 1999. No. 22. URL: https://tzi.ua/assets/files/НД-ТЗІ-2.5-004-99.pdf/
dc.relation.references3. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого до- ступу: НД ТЗІ 1.1-003-99. Чинний від 28.04.1999. К.: ДСТСЗІ СБУ, 1999. No. 22. URL: https://tzi.com.ua/downloads/1.1-003-99.pdf.
dc.relation.references4. Cisco 2018, Annual Cybersecurity Report, Cisco Systems, February 2018.
dc.relation.references5. FBI/IC3: 2016 Internet Crime Report.
dc.relation.references6. Ponemon Institute, 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
dc.relation.references7. Ponemon Institute, 2018 Cost of Data Breach Study: Impact of Business Continuity Management – Research Report, 2018.
dc.relation.references8. Ponemon Institute, Cost of a Data Breach Report 2019 – Research Report, 2019. DOI: https://doi.org/10.1016/S1361-3723(19)30081-8
dc.relation.references9. Ponemon Institute, Key findings from the 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
dc.relation.references10. Домарев В. В. Безопасность информационных технологий. Системный подход. К.: ТИД ДС, 2004. C. 655.
dc.relation.references11. Зубок М. І. Основи безпеки комерційної діяльності підприємств та банків. К.: КНТЕУ, 2005. С. 135.
dc.relation.references12. Копитін Ю. В. Модель страхування ризиків інформаційної безпеки, «Цифрові технології». 2010. № 8. C. 99.
dc.relation.references13. Левченко Є. Г., Прус Р. Б., Рабчун Д. І. Показники багатоступінчастих систем захисту інформації. Вісник Інженерної академії України. 2009. № 1. С. 128–133.
dc.relation.references14. Одарченко Р. С., Лукін С. Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G. «Системи обробки інформації». 2012. Випуск 4 (102). Том 2. C. 52.
dc.relation.referencesen1. Information technology. Security techniques. Information security management systems – Requirements: ISO/IEC 27001:2017.
dc.relation.referencesen2. Kryterii otsinky zakhyshchenosti informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu: ND TZI 2.5-004-99. [Chynnyi vid 28.04.1999]. K.: DSTSZI SBU, 1999. No. 22. URL: https://tzi.ua/assets/files/ND-TZI-2.5-004-99.pdf.
dc.relation.referencesen3. Terminolohiia v haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho do- stupu: ND TZI 1.1-003-99. [Chynnyi vid 28.04.1999]. K.: DSTSZI SBU, 1999. No. 22. URL: https://tzi.com.ua/downloads/1.1-003-99.pdf.
dc.relation.referencesen4. Cisco 2018, Annual Cybersecurity Report, Cisco Systems, February 2018.
dc.relation.referencesen5. FBI/IC3: 2016 Internet Crime Report.
dc.relation.referencesen6. Ponemon Institute, 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
dc.relation.referencesen7. Ponemon Institute, 2018 Cost of Data Breach Study: Impact of Business Continuity Management – Research Report, 2018.
dc.relation.referencesen8. Ponemon Institute, Cost of a Data Breach Report 2019 – Research Report, 2019. DOI: https://doi.org/10.1016/S1361-3723(19)30081-8
dc.relation.referencesen9. Ponemon Institute, Key findings from the 2017 Cost of Data Breach Study: Global Overview – Research Report, June 2017.
dc.relation.referencesen10. Domarev V. V. Bezopasnost ynformatsyonnыkh tekhnolohyi. Systemny podhod. K.: TYD DS, 2004. Р. 655.
dc.relation.referencesen11. Zubok M. I. Osnovy bezpeky komertsiinoi diialnosti pidpryiemstv ta bankiv. K.: KNTEU, 2005. Р. 135.
dc.relation.referencesen12. Kopytin Yu. V. Model strakhuvannia ryzykiv informatsiinoi bezpeky. “Tsyfrovi tekhnolohii|. 2010. No. 8. P. 99.
dc.relation.referencesen13. Levchenko Ye. H., Prus R. B., Rabchun D. I. Pokaznyky bahatostupinchastykh system zakhystu informatsii. Visnyk Inzhenernoi akademii Ukrainy. 2009. No. 1. P. 128–133.
dc.relation.referencesen14. Odarchenko R/ S., Lukin S. Yu. Ekonomichna efektyvnist vprovadzhennia system zakhystu stilnykovykh merezh 4G. “Systemy obrobky informatsii”. 2012. Vypusk 4 (102). Tom 2. P. 52.
dc.identifier.citationenPrus R., Yatsyuk S., Hlynchuk L., Mulyar V. (2022) Economic aspects of information protection under present large-scale cyber-attacks conditions. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 63-74.
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2022.02.063
dc.contributor.affiliationВолинський національний університет імені Лесі Українки, Луцьк, Україна
dc.contributor.affiliationLesya Ukrainka Volyn National University, Lutsk, Ukraine
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume106
dc.citation.issue2
dc.citation.spage63
dc.citation.epage74
Розташовується у зібраннях:Вісник ТНТУ, 2022, № 2 (106)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.